PUZaren cachea berreskuratzeko eraso ugari garatu zituzten web arakatzaileetan JavaScript behar izan gabe

Hainbat unibertsitatetako ikertzaile taldea Amerikarrak, israeldarrak eta australiarrak prozesadorearen cachearen edukiari buruzko informazioa ateratzea ahalbidetzen duten hiru nabigatzaile bideratutako hiru eraso garatu ditu. Metodo bat JavaScrip gabeko arakatzaileetan funtzionatzen dut eta beste biek hirugarrenen kanalen bidez dauden erasoen aurrean dauden babes metodoak saihesten dituzte, Tor arakatzailean eta DeterFox-en erabiltzen direnak barne.

Cacheko edukia aztertzeko eraso guztiek "Prime + Probe" metodoa erabiltzen duteThat cachea erreferentziazko balio multzo batekin betetzean datza eta sarbide denbora neurtuz aldaketak zehaztu behar dira kargatzean. Nabigatzaileetan dauden segurtasun mekanismoak saihesteko, denbora neurketa zehatza eragozteko, bi bertsiotan DNS edo WebSocket zerbitzari erasotzaile kontrolatua deitzen da, eskaerak jasotzeko unearen erregistroa gordetzen duena. Forma batean, DNS erantzunaren denbora finkoa denbora erreferentzia gisa erabiltzen da.

Kanpoko DNS zerbitzariak edo WebSocket-ekin egindako neurketak, ikaskuntza automatikoan oinarritutako sailkapen sistema erabiltzeari esker, nahikoa izan ziren eszenatoki optimoenean (batez beste% 98-80)% 90ko zehaztasuneko balioak aurreikusteko. Eraso metodoak hardware plataforma desberdinetan probatu dira (Intel, AMD Ryzen, Apple M1, Samsung Exynos) eta polifazetikoak direla frogatu dute.

DNS Racing erasoaren lehen aldaera Prime + Probe metodoaren ezarpen klasikoa erabiltzen du JavaScript matrizeak erabiliz. Desberdintasunak kanpoko DNSan oinarritutako tenporizadorea eta akatsen kudeatzailea erabiltzean datza, existitzen ez den domeinu bateko irudia kargatzen saiatzean. Kanpoko tenporizadoreak Prime + Probe erasoak ahalbidetzen ditu JavaScript tenporizadorearen sarbidea mugatzen edo guztiz desgaitzen duten arakatzaileetan.

Ethernet sare berean ostatatutako DNS zerbitzari baterako, tenporizadorearen zehaztasuna 2 ms ingurukoa dela kalkulatzen da, eta hori nahikoa da alboko kanalaren erasoa burutzeko (konparazio baterako: Tor nabigatzailean JavaScript tenporizadore estandarraren zehaztasunak badu 100 ms-ra murriztu da). Erasorako, ez da DNS zerbitzariaren gaineko kontrolik behar, eragiketaren exekuzio-denbora hautatuta dagoenez, DNS erantzun-denborak egiaztapena lehenago amaitzearen seinale izan dadin (errore-kudeatzailea lehenago edo geroago abiarazi den ala ez kontuan hartuta). , ondorioztatu da cachearekin egiaztatzeko eragiketa amaitu dela) ...

Bigarren "String and Sock" erasoa segurtasun teknikak saihesteko diseinatuta dago maila baxuko JavaScript matrizeak erabiltzea mugatzen dutenak. Matrizeen ordez, String and Sock-ek eraginak oso kate handietan erabiltzen ditu, horien tamaina aukeratzen da aldagaiak LLC cache osoa (goi mailako cache-a) estaltzeko.

Ondoren, indexOf () funtzioa erabiliz, azpikate txiki bat bilatzen da katean, hasieran jatorrizko katean ez dagoena, hau da, bilaketa eragiketak iterazio bat sortzen du kate osoan. Lerroaren tamaina LLC cachearen tamainarekin bat datorrenez, eskaneatzeak cachea egiaztatzeko eragiketak egitea ahalbidetzen du, matrizeak manipulatu gabe. Atzerapenak neurtzeko, DNSaren ordez, erasotzaileak kontrolatzen duen WebSocket zerbitzari erasotzailea da erakargarria: bilaketa eragiketa hasi aurretik eta amaitu ondoren, eskaerak katean bidaltzen dira,

Erasoaren hirugarren bertsioa "CSS PP0" HTML eta CSS bidez, eta JavaScript desgaituta duten arakatzaileetan funtziona dezake. Metodo honek "String and Sock" itxura du, baina ez dago JavaScript-era lotuta. Erasoak maskararen bidez bilatzen duten CSS hautatzaile sorta sortzen du. Cachea betetzen duen jatorrizko lerro bikaina div etiketa bat sortuz ezartzen da klase izen oso handiarekin, etan barnean beste identifikatzaile batzuk dituzten beste dibertsio multzo bat dago.

Bakoitzak habiatutako murgiltze hauek azpikateak bilatzen dituen hautatzailearekin jantzita daude. Orrialdea errendatzerakoan, arakatzailea barruko dibisioak prozesatzen saiatzen da lehenik eta, ondorioz, kate handi batean bilaketa egiten da. Bilaketa, jakina, falta den maskara batekin egiten da eta kate osoaren errepikapena lortzen da. Horren ondoren, "ez" baldintza aktibatzen da eta atzeko planoaren irudia kargatzen saiatzen da.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko.

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.

bool (egia)